1、解决DOS攻击生产案例:根据web日志或者或者网络连接数,监控当某个IP 并发连接数或者短时内PV达到100,即调用防火墙命令封掉对应的IP,监控频 率每隔5分钟。
编写脚本并用crontab -e
定期执行
#!/bin/bash
ss -nt|awk -F"[ |:]+|:" '/^ESTAB/{print $(NF-2)}'|sort|uniq -c|while read count IP;do
if [ $count -gt 100 ];then
iptables -A INPUT -s $IP -j REJECT
fi
done
2、描述密钥交换的过程
对称加密:加密和解密使用同一个密钥
非对称加密:密钥是成对出现,分为公钥和私钥。
密钥交换就是通信的双方能够协商用于加密的密钥,并且不会遭到中间人攻击。以A和B直接通信为例,B生成密钥对公钥Pb和私钥Sb,B将自己的公钥Pb发送给A和B都信任的第三方认证机构,第三方认证机构用自己的私钥对Pb进行签名颁发证书,A用认证机构的公钥进行签名认证,验证后取出B的公钥Pb,将数据通过Pb加密发给B,B用自己的私钥Sb解密即完成秘钥交换。
3、https的通信过程
HTTPS 协议:就是“HTTP 协议”和“SSL/TLS 协议”的组合,HTTP over SSL 或 HTTP over TLS ,对http协议的文本数据进行加密处理后,成为二进制形式传输。通信过程如下:
- 客户端发起HTTPS请求,访问服务器。
- 服务器提前找一个受信任的机构CA做认证,CA用自己的私钥给(服务器的公钥+网站的信息证书有效期等)加密,生成数字证书。服务器将CA证书返回给客户端。
- 客户端验证服务器是否合法,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果没问题生成一个随机数并用刚才从CA证书中拿到的公钥对其加密后发送给服务器。
- 客户端将加密信息传送服务器。5. 服务器收到后用自己的私钥解密,得到了客户端传过来的随机值。
- 服务器将数据利用随机值进行对称加密,再发送给客户端。
- 客户端接收并利用之前生成的随机值解密信息。
4、使用awk以冒号分隔获取/etc/passwd文件第一列
awk -F: '{print $1}' /etc/passwd